|
(11) | EP 0 257 585 B1 |
| (12) | EUROPEAN PATENT SPECIFICATION |
|
|
| (54) |
Key distribution method Schlüsselverteilungsverfahren Procédé de distribution de clé |
|
|
|||||||||||||||||||||||||||||||
| Note: Within nine months from the publication of the mention of the grant of the European patent, any person may give notice to the European Patent Office of opposition to the European patent granted. Notice of opposition shall be filed in a written reasoned statement. It shall not be deemed to have been filed until the opposition fee has been paid. (Art. 99(1) European Patent Convention). |
FIG. 1 is a block diagram of a first embodiment of the invention;
FIG. 2 is a block diagram of a second embodiment of the invention; and
FIG. 3 is a block diagram of an example of systems 101, 102, 201 and 202.
a) generating a first random number (γ) in a first system (101);
b) generating first key distribution information (XA) in said first system (101) by applying a predetermined first transformation to said first random number (γ) on the basis of first secret information (SA) known only by said first system (101), said first secret information (SA) being generated on the basis of identification information (IDA) of said first converser which is not secret;
c) transmitting said first key distribution information (XA) to a second system (102) via a communication channel (103);
d) receiving said first key distribution information (XA) in said second system (102);
e) generating a second random number (t) in said second system (102);
f) generating second key distribution information (XB) by applying said predetermined first transformation to said second random number (t) on the basis of second secret information (SB) known only by said second system (102), said second secret information (SB) being generated on the basis of identification information (IDB) of said second converser which is not secret;
g) transmitting said second key distribution information (XB) to said first system (101) via said channel (103); and
h) receiving said second key distribution information (XB) in said first system (101); wherein
said first system (101) generates an enciphering key (wk) by applying a predetermined
second transformation to said second key distribution information (XB) on the basis of said first random number (γ) and said identification information
(IDB) of said second converser; and
said second system (102) generates the same enciphering key (wk) by applying said
predetermined second transformation to said second random number (t) and said identification
information (IDA) of said first converser.
a) generating a first random number (γ) in a first system (201);
b) generating first key distribution information (XA) in said first system (201) by applying a predetermined first transformation to said first random number (γ) on the basis of public information and generating first identification information (YA) by applying a predetermined second transformation to said first random number (γ) on the basis of first secret information (SA) known only by said first system, said first secret information (SA) being generated on the basis of identification information (IDA) of said first converser which is not secret;
c) transmitting said first key distribution information (XA) and said first identification information (YA) to a second system (202) via a communication channel (203);
d) receiving said first key distribution information (XA) and said first identification information (YA) in said second system (202);
e) examining whether or not the result obtained by applying a predetermined third transformation to said first key distribution information (XA) on the basis of said first identification information (YA) satisfies a predetermined first condition and, if it does not satisfy, suspending key distribution processing;
f) generating a second random number (t) if said first condition is satisfied at said step e);
g) generating second key distribution information (XB) by applying said predetermined first transformation to said second random number (t) on the basis of said public information, and generating second identification information (YB) by applying said predetermined second transformation to said second random number (t) on the basis of second secret information (SB) known only by said second system (202), said second secret information (SB) being generated on the basis of identification information (IDB) of said second converser which is not secret;
h) transmitting said second key distribution information (XB) and said second identification information (YB) to said first system (201) via said communication channel (203); and
i) examining in said first system (201) whether or not the result obtained by applying
a predetermined third transformation to said second key distribution information (XB) on the basis of said second identification information (YB) satisfies a predetermined second condition and, if the result does not satisfy said
second condition, suspending said key distribution processing or, if it satisfies
said second condition, said first system (201) generates an enciphering key (wk) by
applying a predetermined fourth transformation to said second key distribution information
(XB) on the basis of said first random number (γ) and said identification information
(IDB) of said second converser; and
said second system (202) generates the same enciphering key (wk) by applying said
predetermined fourth transformation to said first key distribution information (XA) on the basis of aid second randon number (t) and said identification information
(IDA) of said first converser.
a) Erzeugen einer ersten Zufallszahl (γ) in einem ersten System (101),
b) Erzeugen einer ersten Schlüsselverteilungsinformation (XA) in dem ersten System (101) durch Anwenden einer ersten Transformation auf die erste Zufallszahl (γ) auf der Basis einer ersten Geheiminformation (SA), die nur dem ersten System (101) bekannt ist, wobei die erste Geheiminformation (SA) auf der Basis einer Identifikationsinformation (IDA) des ersten Teilnehmers, die nicht geheim ist, erzeugt wird,
c) Senden der ersten Schlüsselverteilungsinformation (XA) über einen Kommunikationskanal (103) an ein zweites System (102),
d) Empfangen der ersten Schlüsselverteilungsinformation (XA) in dem zweiten System (102),
e) Erzeugen einer zweiten Zufallszahl (t) in dem zweiten System (102),
f) Erzeugen einer zweiten Schlüsselverteilungsinformation (XB) durch Anwenden der bestimmten ersten Transformation auf die zweite Zufallszahl (t) auf der Basis einer zweiten Geheiminformation (SB), die nur dem zweiten System (102) bekannt ist, wobei die zweite Geheiminformation (SB) auf der Basis einer Identifikationsinformation (IDB) des zweiten Teilnehmers, die nicht geheim ist, erzeugt wird,
g) Senden der zweiten Schlüsselverteilungsinformation (XB) über den Kanal (103) an das erste System (101), und
h) Empfangen der zweiten Schlüsselverteilungsinformation (XB) in dem ersten System (101),
wobei das erste System (101) einen Chiffrierschlüssel (wk) erzeugt, durch Anwenden
einer bestimmten zweiten Transformation auf die zweite Schlüsselverteilungsinformation
(XB) auf der Basis der ersten Zufallszahl (γ) und der Identifikationsinformation (IDB) des zweiten Teilnehmers, und
das zweite System (102) den gleichen Chiffrierschlüssel (wk) erzeugt, durch Anwenden
der bestimmten zweiten Transformation auf die erste Schlüsselverteilungsinformation
(XA) auf der Basis der zweiten Zufallszahl (t) und der Identifikationsinformation (IDA) des ersten Teilnehmers.
a) Erzeugen einer ersten Zufallszahl (γ) in einem ersten System (201),
b) Erzeugen einer ersten Schlüsselverteilungsinformation (XA) in dem ersten System (201) durch Anwenden einer bestimmten ersten Transformation auf die erste Zufallszahl (γ) auf der Basis von öffentlichen Informationen und Erzeugen einer ersten Identifikationsinformation (YA) durch Anwenden einer bestimmten zweiten Transformation auf die erste Zufallszahl (γ) auf der Basis einer ersten Geheiminformation (SA), die nur dem ersten System bekannt ist, wobei die erste Geheiminformation (SA) auf der Basis einer Identifikationsinformation (IDA) des ersten Teilnehmers, die nicht geheim ist, erzeugt wird,
c) Senden der ersten Schlüsselverteilungsinformation (XA) und der ersten Identifikationsinformation (YA) über einen Kommunikationskanal (203) an ein zweites System (202),
d) Empfangen der ersten Schlüsselverteilungsinformation (XA) und der ersten Identifikationsinformation (YA) in dem zweiten System (202),
e) Prüfen, ob das Ergebnis, das durch Anwenden einer bestimmten dritten Transformation auf die erste Schlüsselverteilungsinformation (XA) auf der Basis der ersten Identifikationsinformation (YA) erhalten wird, eine bestimmte erste Bedingung erfüllt oder nicht, und, wenn es diese nicht erfüllt, Einstellen der Schlüsselverteilungsbearbeitung,
f) Erzeugen einer zweiten Zufallszahl (t), wenn die erste Bedingung in dem Schritt (e) erfüllt ist,
g) Erzeugen einer zweiten Schlüsselverteilungsinformation (XB) durch Anwenden der bestimmten ersten Transformation auf die zweite Zufallszahl (t) auf der Basis der öffentlichen Informationen, und Erzeugen einer zweiten Identifikationsinformation (YB) durch Anwenden der bestimmten zweiten Transformation auf die zweite Zufallszahl (t) auf der Basis einer zweiten Geheiminformation (SB), die nur dem zweiten System (202) bekannt ist, wobei die zweite Geheiminformation (SB) auf der Basis einer Identifikationsinformation (IDB) des zweiten Teilnehmers, die nicht geheim ist, erzeugt wird,
h) Senden der zweiten Schlüsselverteilungsinformation (XB) und der zweiten Identifikationsinformation (YB) über den Kommunikationskanal (203) an das erste System (201), und
i) prüfen in dem ersten System (201) ob das Ergebnis, das durch Anwenden einer bestimmten
dritten Transformation auf die zweite Schlüsselverteilungsinformation (XB) auf der Basis der zweiten Identifikationsinformation (YB) eine bestimmte zweite Bedingung erfüllt oder nicht, und, wenn das Ergebnis diese
zweite Bedingung nicht erfüllt, Einstellen der Schlüsselverteilungsbearbeitung oder
wenn es die zweite Bedingung erfüllt, erzeugt das erste System (201) einen Chiffrierschlüssel
(wk) durch Anwenden einer bestimmten vierten Transformation auf die zweite Schlüsselverteilungsinformation
(XB) auf der Basis der ersten Zufallszahl (γ) und der Identifikationsinformation (IDB) des zweiten Teilnehmers, und
das zweite System (202) erzeugt den gleichen Chiffrierschlüssel (wk) durch Anwenden
der bestimmten vierten Transformation auf die erste Schlüsselverteilungsinformation
(XA) auf der Basis der zweiten Zufallszahl (t) und der Identifikationsinformation (IDA) des ersten Teilnehmers.
a) générer un premier nombre aléatoire (γ) dans un premier système (101);
b) générer une première information de distribution de clé (XA) dans ledit premier système (101) en appliquant une première transformation prédéterminée audit nombre premier nombre aléatoire (γ) sur la base d'une première information secrète (SA) connue uniquement par ledit premier système (101), ladite première information secrète (SA) étant générée sur base de l'information d'identification (IDA) provenant dudit premier interlocuteur, qui n'est pas secrète;
c) transmettre ladite première information de distribution de clé (XA) à un second système (102), via un canal de communication (103);
d) recevoir ladite première information de distribution de clé (XA) dans ledit second système (102);
e) générer un second nombre aléatoire (t) dans ledit second système (102);
f) générer une seconde information de distribution de clé (XB) en appliquant ladite première transformation prédéterminée audit second nombre aléatoire (t) sur base d'une seconde information secrète (SB) connue uniquement par ledit second système (102), ladite seconde information secrète (SB) étant générée sur base de l'information d'identification (IDB) provenant dudit second interlocuteur, qui n'est pas secrète;
g) transmettre ladite seconde information de distribution de clé (XB) audit premier système (101), via ledit canal (103); et
h) recevoir ladite seconde information de distribution de clé (XB) dans ledit premier système (101); dans lequel
ledit premier système (101) génère une clé de chiffrage (wk) en appliquant une
seconde transformation prédéterminée à ladite seconde information de distribution
de clé (XB), sur base dudit premier nombre aléatoire (γ) et de ladite information d'identification
(IDB) provenant dudit second interlocuteur; et
ledit second système (102) génère la même clé de chiffrage (wk) en appliquant la
dite seconde transformation prédéterminée à ladite première information de distribution
de clé (XA), sur base dudit second nombre aléatoire (t) et de ladite information d'identification
(IDA) provenant dudit premier interlocuteur.
a) générer un premier nombre aléatoire (γ) dans un premier système (201);
b) générer une première information de distribution de clé (XA) dans ledit premier système (201) en appliquant une première transformation prédéterminée audit premier nombre aléatoire (γ) sur base d'une information publique et générer ladite première information d'identification (YA) en appliquant une seconde transformation prédéterminée audit premier nombre aléatoire (γ) sur base de la première information secrète (SA) connue uniquement par ledit premier système, ladite première information secrète (SA) étant générée sur base de l'information d'identification (IDA) provenant dudit premier interlocuteur, qui n'est pas secrète;
c) transmettre ladite première information de distribution de clé (XA) et ladite première information d'identification (YA) à un second système (202), via un canal de communication (203);
d) recevoir ladite première information de distribution de clé (XA) et ladite première information d'identification (YA) dans ledit second système (202);
e) vérifier le fait de savoir si le résultat obtenu en appliquant une troisième transformation prédéterminée à ladite première information de distribution de clé (XA) sur base de ladite première information d'identification (YA), satisfait à une première condition prédéterminée et si elle n'y satisfait pas, suspendre le traitement de distribution de clé;
f) générer un second nombre aléatoire (t) si ladite première condition a été satisfaite à ladite étape e;
g) générer la seconde information de distribution de clé (XB) en appliquant ladite première transformation prédéterminée audit second nombre aléatoire (t) sur base de ladite information publique et générer une seconde information d'identification (YB) en appliquant ladite seconde transformation prédéterminée audit second nombre aléatoire (t), sur base de la seconde information secrète (SB) connue uniquement par ledit second système (202), ladite seconde information secrète (SB) étant générée sur base de l'information d'identification (IDB) provenant dudit second interlocuteur, qui n'est pas secrète;
h) transmettre ladite seconde information de distribution de clé (XB) et ladite seconde information d'identification (YB) audit premier système (201), via ledit canal de communication (203); et
i) vérifier dans ledit premier système (201) si le nombre obtenu en appliquant une
troisième transformation prédéterminée à ladite seconde information de distribution
de clé (XB), sur base de ladite seconde information d'identification de clé (XB) répond oui ou non à une seconde condition prédéterminée et, si le résultat ne répond
pas à ladite seconde conditionm suspendre le traitement de la distribution de la clé
ou, si le résultat répond à ladite seconde condition,
ledit premier système (201) génère une clé de chiffrage (wk) en appliquant une
quatrième transformation prédéterminée à ladite seconde information de distribution
de clé (XB), sur base dudit premier nombre aléatoire (γ ) et de ladite information d'identification
(IDB) provenant dudit second interlocuteur; et
ledit second système (202) génère la même clé de chiffrage (wk) en appliquant ladite
quatrième transformation prédéterminée à ladite première information de distribution
de clé (XA), sur base dudit second nombre aléatoire (t) et de ladite information d'identification
(IDA) provenant dudit premier interlocuteur.